[go: up one dir, main page]

DE602004002450T2 - Ausgabedatenverwaltung - Google Patents

Ausgabedatenverwaltung Download PDF

Info

Publication number
DE602004002450T2
DE602004002450T2 DE602004002450T DE602004002450T DE602004002450T2 DE 602004002450 T2 DE602004002450 T2 DE 602004002450T2 DE 602004002450 T DE602004002450 T DE 602004002450T DE 602004002450 T DE602004002450 T DE 602004002450T DE 602004002450 T2 DE602004002450 T2 DE 602004002450T2
Authority
DE
Germany
Prior art keywords
authorization
output
selection
data
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004002450T
Other languages
English (en)
Other versions
DE602004002450D1 (de
Inventor
Peter Heussi-Pfleger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
UBS AG
Original Assignee
UBS AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UBS AG filed Critical UBS AG
Publication of DE602004002450D1 publication Critical patent/DE602004002450D1/de
Application granted granted Critical
Publication of DE602004002450T2 publication Critical patent/DE602004002450T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft das Gebiet der Verwaltung von Ausgabedaten. Genauer gesagt betrifft die Erfindung Mechanismen, die die Verteilung von Inhalten über Ausgabekanäle wie Druckzentren und E-Mail-Vermittler ermöglichen.
  • Hintergrund der Erfindung
  • Die steigende Nachfrage nach Informationen hat Geschäftsfelder angekurbelt, die Lösungen zum Übermitteln von Informationen in verschiedenen Ausgabeformaten an Empfänger bereitstellen. Eine gemeinsame Eigenschaft solcher Ausgabeverwaltungslösungen ist, dass sie die Übermittlung von gleichen oder wenigstens ähnlichen Inhalten betreffen. In vielen Fällen besteht der einzige unterscheidende Faktor in den für die Adressierung des Inhalts an die einzelnen Empfänger notwendigen Kontakt-Informationen (z.B. die Anschrift oder E-Mail-Adresse). Dieser Umstand ermöglicht die Verwendung von hochgradig automatisierten Mechanismen, die in Umgebungen wie Druckzentren, Callcentern und E-Mail-Vermittlern weit verbreitet sind.
  • Allgemein konzentrieren sich Ausgabeverwaltungslösungen auf eine bestimmte Größenordnung von Empfängern. Das bedeutet, dass es beispielsweise eigene Lösungen für die Handhabung von Ausgaben mit großer Auflage, wie Massen-Mailings, gibt. Andererseits gibt es auch Lösungen, die die Ausgabereichweite auf wenige individuell ausgesuchte Empfänger beschränken. Ausgabeverwaltungslösungen sind allgemein auf einen bestimmten Reichweitenbereich hin optimiert, weil die Anforderungen an Hardware und Software mit steigender Ausgabegrößenordnung ansteigen. Es wäre eine offensichtliche Verschwendung von Betriebsmitteln, würde das Leistungsvermögen eines Druckzentrums der oberen Leistungsklasse für einen Druckauftrag verwendet werden, der nur eine Handvoll von Dokumenten ausgibt. Dies impliziert, dass Applikationen, die Ausgaben mit großer Auflage wie Massen-Mailings handhaben, typischerweise Speziallösungen sind, die den zu verteilenden Inhalt und die Kontakt-Informationen in Form von Dateien erhalten, während Ausgaben mit niedriger Auflage oft von der selben Applikation (zum Beispiel eine Textverarbeitung) verarbeitet werden, die auch den zu verteilenden Inhalt bestimmt.
  • Zusätzlich zu ihrer Abhängigkeit von der Größenordnung sind Ausgabeverwaltungslösungen normalerweise plattformspezifisch. Das bedeutet, dass eine Lösung, die die Koordination von Massen-Mailings in einem Druckzentrum ermöglicht, unterschiedlich von einer Lösung sein wird, die eine E-Mail-Handhabungskomponente verwendet, um E-Mails über das Internet zu verteilen.
  • Die EP-A-0 990 972 offenbart ein System und Verfahren zur Handhabung von Datenschutz in einem Datenbank-Verwaltungssystem. In einer Ausführung greifen Marketing-Applikationen auf Kunden-Informationen durch eine besondere Datenansicht zu, die alle Datensätze, die mit einem aktivierten "opt-out"-Indikator verbunden sind, entfernt oder ausmaskiert. Auf diese Weise wird jeder Kunde, der den "opt-out"-Indikator aktiviert hat, in jeder Liste, die von den Marketing-Applikationen erstellt wird, ausgelassen. Gemäß den Lehren von EP-A-0 990 972 werden Datenansichten gemäß den überprüften Identitäten der anfordernden Einheiten bereitgestellt. Die anfordernden Einheiten können dann die zugehörigen Datenansichten verwenden, um zum Erhalt der angeforderten Daten auf die Datenbank zuzugreifen.
  • In Garvey C. et al.: "ASD-Views" Proceedings of the Symposium on Security and Privacy. Oakland, Kalifornien, 18.–21. April 1988, Washington, IEEE COMP. SOC. Press, US, 18. April 1988 (1988-04-18), Seiten 85–95, wird ein mehrstufiges sicheres Datenbankverwaltungssystem eingeführt, das die Trennung von sensiblen Informationen gewährleistet. In diesem Zusammenhang werden Datenansichten verwendet, um eine obligatorische und ermessensabhängige Sicherheit durchzusetzen. Dies wird bewerkstelligt, indem jeder Datenansicht ein obligatorisches Sicherheitsetikett und eine Zugriffskontrollliste zugeordnet werden. Der Benutzer kann jede Datenansicht benutzen, die mit seinem von der ermessensabhängigen und obligatorischen Sicherheitsrichtlinie erlaubten Zugriff übereinstimmt. Datenansichten filtern automatisch die Daten aus, die der Benutzer nicht sehen darf und halten sie/ihn davon ab, Daten in Objekte zu schreiben, die sie/er nicht verändern darf.
  • Dementsprechend besteht immer noch ein Bedarf an einem effizienten Ausgabeverwaltungsansatz, der hochgradig schwankende Ausgabegrößenordnungen verarbeiten kann.
  • Zusammenfassung der Erfindung
  • Gemäß einem ersten Aspekt der Erfindung wird dieser Bedarf durch ein Verfahren des dynamischen Verwaltens der Ausgabe von Inhalt über einen oder mehrere Ausgabekanäle wie in Anspruch 1 festgelegt befriedigt.
  • Das Verfahren umfasst den Schritt des Bereitstellens einer Datensammlung mit Datensätzen, die wenigstens Kontakt-Informationen beinhalten, wobei die Datensammlung gemäß einem hierarchischen Autorisierungsschema, das mehrere Autorisierungsstufen besitzt, strukturiert ist, den Schritt des Bestimmens einer der Auswahl-Operation zugeordneten Autorisierung, den Schritt des Beschränkens der Auswahl-Operation auf einen der Autorisierung entsprechenden Teil der Datensammlung, so dass die Anzahl der ausgewählten Datensätze mit der Autorisierungsstufe der der Auswahl-Operation zugrunde liegenden Autorisierung korreliert, wodurch das Ausgabevolumen durch eine geeignete Zuordnung von Autorisierungen gesteuert wird, wobei eine höhere Autorisierungsstufe die Auswahl eines größeren Volumens von Datensätzen erlaubt als eine niedrige Autorisierungsstufe, den Schritt des Erzeugens einer Auswahlliste mit Kontakt-Informationen, die in aus der Datensammlung ausgewählten Datensätzen enthalten sind, und den Schritt des Zur-Verfügung-Stellens der Auswahlliste zur automatischen Erzeugung einer auf den in der Auswahlliste enthaltenen Kontakt-Informationen basierenden Ausgabe.
  • Gemäß einem weiteren Aspekt der Erfindung wird dieser Bedarf durch ein Verfahren wie in Anspruch 5 festgelegt befriedigt.
  • Dieses Verfahren zur dynamischen Ausgabe-Verwaltung umfasst den Schritt des Bereitstellens einer Auswahlliste, die wenigstens Kontakt-Informationen und sich auf ein hierarchisches Autorisierungsschema mit mehreren Autorisierungsstufen beziehende Hierarchie-Informationen enthält, den Schritt des Bestimmens der Autorisierung, die einer Anforderung, auf die Auswahlliste zuzugreifen, zugeordnet ist, den Schritt des Beschränkens des Zugriffs auf einen der Autorisierung entsprechenden Teil der Auswahlliste, so dass der Umfang der Listeneinträge, auf die zugegriffen werden kann, mit der Autorisierungsstufe der Autorisierung, die der Zugriffsanforderung zugrunde liegt, korreliert, und den Schritt des automatischen Erzeugens der Ausgabe auf der Grundlage der in der Auswahlliste enthaltenen Kontakt-Informationen, wodurch das Ausgabevolumen durch eine geeignete Zuordnung von Autorisierungen gesteuert wird, wobei eine höhere Autorisierungsstufe die Erzeugung einer Ausgabe eines größeren Volumens erlaubt als eine niedrige Autorisierungsstufe.
  • Die Erfindung erlaubt eine gemeinschaftliche Verwendung einer gemeinsamen Datenquelle (der Datensammlung oder der Auswahlliste), die zur Adressierung der Ausgabe an einzelne Empfänger erforderliche Kontakt-Informationen bereitstellt. Die gemeinschaftliche Datenquelle ist auf einfache Weise verwaltbar und kann zur dynamischen Generierung von Ausgaben sowohl geringen als auch hohen Volumens ver wendet werden. Die Ausgabefähigkeiten werden durch eine Zuordnung eines hierarchischen Autorisierungsschemas mit dem Universum der von der Datenquelle zur Verfügung gestellten Kontakt-Informationen gesteuert. Das Ausgabevolumen kann mittels einer geeigneten Zuordnung von Autorisierungen in effizienter Weise gesteuert werden. Dementsprechend kann ein höherer Autorisierungsrang (oder -stufe) die Erzeugung einer Ausgabe eines größeren Volumens erlauben als eine niedrige Autorisierungsstufe. Ausgabe-Volumina werden so abhängig von der Autorisierung. Ein und dieselbe Applikation kann zur Bereitstellung der Kontakt-Informationen sowohl für Applikationen mit hohem Ausgabe-Volumen als auch für solche mit niedrigem Ausgabe-Volumen verwendet werden.
  • Die die Kontakt-Informationen (wie die Anschrift, die E-Mail-Adresse oder eine Telefonnummer eines einzelnen Empfängers) enthaltende Auswahlliste kann derart erzeugt werden, dass ihr Inhalt dem hierarchischen Autorisierungsverfahren der Datensammlung zugeordnet ist. Wenn beispielsweise die Datensätze in der Datensammlung Hierarchie-Informationen enthalten, so werden die Hierarchie-Informationen der für die Erzeugung der Auswahlliste ausgewählten Datensätze in die Auswahlliste entnommen (zusätzlich zu den Kontakt-Informationen und, falls nötig, zu weiteren Informationen).
  • Nachdem eine das hierarchische Autorisierungsverfahren widerspiegelnde Auswahlliste erzeugt worden ist, kann ein Zugriff auf die Auswahlliste in Übereinstimmung mit der dem Zugriff zugeordneten (oder zugrunde liegenden) Autorisierung erlaubt werden. Dementsprechend kann das Autorisierungsschema nicht nur während des Auswählens der Datensätze, aus denen die Auswahlliste erzeugt wird, durchgesetzt werden, sondern auch, um den Zugriff auf die Auswahlliste nach ihrer Erzeugung zu beschränken. Ein solcher Ansatz ist nützlich, wenn der einer Auswahl-Operation zugeordnete Autorisierungsrang höher als der mit dem Zugriff auf die Auswahlliste zugeordnete Autorisierungsrang ist.
  • Die Autorisierungssteuerung kann auf unterschiedliche Arten durchgeführt werden. In einer Ausführung wird die Autorisierung beispielsweise Login-gesteuert durchgesetzt. Bei jedem Login kann ein Autorisierungssteuerungsmechanismus durchgeführt werden, der automatisch die dem Login zugewiesene Autorisierung bestimmt und anschließend diese Autorisierung beispielsweise Auswahlanforderungen oder Zugriffsanforderungen zuordnet, die von der Netzwerkkomponente ausgehen, von der aus ein Login angefordert wurde. Gemäß einer weiteren Ausführung wird ein Autorisierungssteuerungsmechanismus jedes Mal durchgeführt, wenn eine Auswahlanfor derung oder eine Zugriffsanforderung von einer bestimmten Netzwerkkomponente ausgeht.
  • Die Auswahlliste kann Gegenstand eines kooperativen Arbeitsablaufs sein, während dem auf die Auswahlliste von einer Vielzahl von kooperierenden Komponenten eines Computernetzwerks zugegriffen wird. Der Arbeitsablauf kann vordefiniert sein oder separat für eine bestimmte Ausgabekampagne ausgebildet werden. Während des Arbeitsablaufs können die Netzwerkkomponenten in die Lage versetzt werden, die Auswahlliste oder Teile davon zu verändern und/oder anzuzeigen. Ein Verändern der Auswahlliste kann das Hinzufügen, Löschen oder Verändern von in ihr enthaltenen Kontakt-Informationen beinhalten.
  • Arbeitsablaufsteuerungsdaten können wie auch andere Daten in Verwaltungsdatensätzen von Ausgabekampagnen enthalten sein. Die Arbeitsablaufsteuerungsdaten können eine Spezifikation von einzelnen am Arbeitsablauf teilnehmenden Netzwerkkomponenten beinhalten. Zusätzlich oder alternativ hierzu können die Arbeitsablaufsteuerungsdaten eine Spezifikation eines bestimmten Teils eines Arbeitsablaufs enthalten, der auf den Empfang einer Ausgabeantwort hin ausgeführt werden soll. Diese Ausbildung bedeutet, dass der Arbeitsablauf nicht notwendigerweise mit der Erzeugung der Ausgabe enden muss, sondern auch weitergehen könnte, nachdem Ausgabeantworten empfangen worden sind.
  • Die Verwaltungsdaten für Ausgabekampagnen können weiterhin Ausgabekanal-Spezifikationsdaten beinhalten. Die Ausgabekanal-Spezifikationsdaten können für einen bestimmten Arbeitsablauf einen oder mehrere Kanäle wie Druckzentren, lokale Drucker, E-Mail-Vermittler, Callcentern, etc. spezifizieren. Die Ausgabekanal-Spezifikationsdaten erlauben eine plattformunabhängige Implementatierung der Erfindung. Während es beispielsweise angemessen sein mag, einen lokalen Drucker als Ausgabekanal anzugeben, wenn nur wenige Dokumente erstellt werden müssen, kann ein Druckzentrum als der Ausgabekanal spezifiziert werden, wenn Massen-Mailings verlangt sind.
  • Zusätzlich oder alternativ zu Arbeitsablaufs-Steuerungsdaten und Ausgabekanal-Spezifikationsdaten können die Ausgabekampagnen-Steuerungsdaten Ausgabe-Inhaltsdaten beinhalten. Die Ausgabe-Inhaltsdaten spezifizieren den Inhalt, der an die Empfänger ausgeliefert werden soll. Die Ausgabe-Inhaltsdaten können einen Link auf eine den tatsächlichen Ausgabe-Inhalt enthaltende Datei, beispielsweise eine Text- oder Grafikdatei, enthalten.
  • Gemäß einer modularen Ausführung der Erfindung werden die Auswahllisten und die Kampagnen-Verwaltungsdaten von separaten, miteinander verbundenen Modulen bereitgestellt und gehandhabt. In einer solchen Ausführung kann ein einzelner Satz von Kampagnen-Verwaltungsdaten mit einer oder mehreren vorher definierten Auswahllisten verlinkt werden, und die Ausgabe kann wie von den Kampagnen-Verwaltungsdaten auf der Basis von den in der oder den Auswahllisten beinhalteten Kontakt-Informationen definiert erzeugt werden.
  • Ein Satz von Auswahllisten kann auf zentrale Art und Weise bereitgestellt werden. Eine oder mehrere einzelne Auswahllisten aus dem Satz der Auswahllisten kann dann für eine bestimmte Ausgabekampagne ausgewählt werden. In einer Ausführung wird ein Mechanismus für das altersbedingte Aussondern einzelner Auswahllisten aus dem Satz von Auswahllisten bereitgestellt. Dieser Mechanismus kann Listen löschen oder anderweitig die Verwendung von Auswahllisten blockieren (z.B. nachdem eine vorher definierte oder vom Benutzer gewählte Zeitspanne seit der Erzeugung der Auswahlliste verstrichen ist). Alternativ oder zusätzlich hierzu kann der altersbedingte Aussonderungsmechanismus eine Warnung bereitstellen, wenn eine altersbedingte ausgesonderte Auswahlliste für eine Ausgabekampagne ausgewählt wird. Der Mechanismus zum altersbedingten Aussondern stellt sicher, dass in vor einiger Zeit erstellten (und möglicherweise nicht mehr aktuellen) Auswahllisten enthaltene Kontakt-Informationen nicht für die Ausgabe-Erzeugung verwendet werden. Stattdessen kann eine neue Auswahlliste erstellt werden müssen.
  • Wenn der Arbeitsablauf eine erwartete Ausgabeantwort spezifiziert, dann kann ein Mechanismus zur automatischen Analyse der Ausgabeantwort bereitgestellt werden. Die Datensammlung kann in Abhängigkeit einer Auswertung der Ausgabeantwort aktualisiert oder ergänzt werden oder beides.
  • In einer Ausführung der Erfindung wird ein Kampagnenverwaltungs-Autorisierungsschema zusätzlich zum hierarchischen Autorisierungsschema definiert. Weiterhin kann ein Satz von Kampagnen-Verwaltungsfunktionen bereitgestellt werden, der beim Definieren einer Ausgabekampagne verwendet werden kann. Die Kampagnen-Verwaltungsfunktionen können dem Kampagnenverwaltungs-Autorisierungsschema zugeordnet werden und können beispielsweise auf Aspekte wie Antwortverwaltung, Einladungsverwaltung oder Auswahllistenverwaltung bezogen sein. In dieser Ausführung kann (lediglich) eine Teilmenge der Kampagnenverwaltungsfunktionen durch den eine Ausgabekampagne erzeugenden oder verändernden Benutzer verwendet werden, und zwar in Abhängigkeit von seiner Autorisierung innerhalb des Kampagnenverwaltungs-Autorisierungsschemas.
  • Die Erfindung kann als eine Hardware-Lösung oder als eine auf einer oder mehreren Komponenten eines Computernetzwerks laufende Software ausgeführt werden. Dementsprechend bezieht sich die Erfindung auch auf ein Computerprogrammprodukt, welches Programmcode-Abschnitte zur Durchführung der oben angegebenen Schritte umfasst, wenn das Computerprogrammprodukt auf einer oder mehreren Komponenten eines Computernetzwerks abläuft.
  • Was eine Hardware-Lösung angeht, bezieht sich die Erfindung auf ein Auswahlsystem zur Unterstützung der dynamischen Ausgabeverwaltung wie in Anspruch 22 spezifiziert.
  • Das System umfasst eine Datensammlung mit Datensätzen, die wenigstens Kontakt-Informationen enthalten, wobei die Datensammlung gemäß einem hierarchischen Autorisierungsschema, das mehrere Autorisierungsstufen besitzt, strukturiert ist, einen Autorisierungsmechanismus, der dazu ausgeführt ist, die einer Auswahloperation zugeordnete Autorisierung zu bestimmen, eine Einheit, die dazu ausgeführt ist, die Auswahloperation auf einen der Autorisierung entsprechenden Teil der Datensammlung zu beschränken, so dass die Anzahl der ausgewählten Datensätze mit der Autorisierungsstufe der der Auswahloperation zugrunde liegenden Autorisierung korreliert, wodurch das Ausgabevolumen durch eine geeignete Zuordnung von Autorisierungen gesteuert wird, wobei eine höhere Autorisierungsstufe die Auswahl eines größeren Volumens von Datensätzen erlaubt als eine niedrige Autorisierungsstufe, einen Generator, der dazu ausgeführt ist, eine Auswahlliste mit Kontakt-Informationen zu erzeugen, die in den Datensätzen enthalten sind, die aus der Untermenge der Datenbank ausgewählt wurden, auf den die Auswahloperation beschränkt war, und eine Schnittstelle, die dazu ausgeführt ist, die Auswahlliste für die automatische Erzeugung einer Ausgabe auf der Grundlage der in der Auswahlliste enthaltenden Kontakt-Informationen zur Verfügung zu stellen.
  • Gemäß noch einem weiteren Aspekt bezieht sich die Erfindung auf ein Ausgabeverwaltungssystem zum dynamischen Verwalten der Ausgabe von Inhalte, wie in Anspruch 23 spezifiziert.
  • Das System umfasst eine Auswahlliste, die wenigstens Kontakt-Informationen und sich auf ein hierarchisches Autorisierungsverfahren mit mehreren Autorisierungsstu fen beziehende Hierarchie-Informationen enthält, einen Autorisierungsmechanismus, der dazu ausgeführt ist, die Autorisierung, die einer Anforderung, auf die Auswahlliste zuzugreifen, zugeordnet ist, zu bestimmen, eine Einheit, die dazu ausgeführt ist, den Zugriff auf einen Teil der Auswahlliste zu beschränken, welcher der der Zugriffsanforderung zugeordneten Autorisierung entspricht, so dass die Anzahl der Listeneinträge, auf die zugegriffen werden kann, mit der Autorisierungsstufe der der Zugriffsanforderung zugrunde liegenden Autorisierung korreliert, und Mittel, die dazu ausgeführt sind, auf der Grundlage der in der Auswahlliste enthaltenen Kontakt-Informationen automatisch die Ausgabe zu erzeugen, wodurch das Ausgabevolumen durch ein geeignete Zuordnung von Autorisierungen gesteuert wird, wobei eine höhere Autorisierungsstufe die Erzeugung einer Ausgabe eines größeren Volumens erlaubt als eine niedrige Autorisierungsstufe.
  • Kurze Beschreibung der Figuren
  • Im Folgenden wird die Erfindung unter Bezugnahme auf in den Figuren dargestellte beispielhafte Ausführungen beschrieben, von denen:
  • 1 eine schematische Darstellung ist, die eine Anordnung zur dynamischen Ausgabe-Verwaltung gemäß einer ersten Ausführungsform der Erfindung veranschaulicht;
  • 2 schematisch ein hierarchisches Autorisierungsschema und eine gemäß dem hierarchischen Autorisierungsschema strukturierte Datensammlung darstellt;
  • 3 schematisch die Erzeugung einer Auswahlliste aus einzelnen in der Datensammlung von 2 enthaltenen Datensätzen zeigt;
  • 4 ein Prozessflussdiagramm gemäß einer zweiten Ausführung der Erfindung ist;
  • 5 ein Prozessflussdiagramm gemäß einer dritten Ausführung der Erfindung ist;
  • 6 ein Prozessflussdiagramm gemäß einer vierten Ausführung der Erfindung ist; und
  • 7 ein einen beispielhaften Arbeitsablauf gemäß einer fünften Ausführung der Erfindung zeigendes schematisches Diagramm ist.
  • Ausführliche Beschreibung bevorzugter Ausführungen
  • In 1 ist ein Ausgabeverwaltungssystem 10 gemäß einer ersten Ausführung der Erfindung gezeigt.
  • Das Ausgabeverwaltungssystem 10 ist als Computernetzwerk konfiguriert, welches eine Mehrzahl verschiedener Netzwerkkomponenten beinhaltet. Genauer gesagt beinhaltet das System 10 eine Mehrzahl von benutzer-betriebenen Frontkomponenten 12, Autorisierungsverwaltungskomponenten 14, 16 und ein Ausgabeerzeugungstool 18. Die Frontkomponenten 12 sind so gestaltet, dass sie mit dem Ausgabeerzeugungstool 18 mittels eines Autorisierungs-Controllers 14 der Ausgabeverwaltungskomponente kommunizieren. Die Autorisierungsverwaltungskomponente umfasst ferner eine Autorisierungsdatenbank 16, in der vom Autorisierungs-Controller 14 durchgesetzte Autorisierungsmechanismen betreffende Informationen gespeichert sind. Im vorliegenden Fall beziehen sich die in der Autorisierungsdatenbank 16 gespeicherten Autorisierungs-Informationen auf ein hierarchisches Autorisierungsschema, das unten unter Bezugname auf 2 detaillierter beschrieben wird.
  • Das Ausgabeerzeugungstool 18 beinhaltet eine Datensammlung 20, eine Auswahlkomponente 22, eine Ausgabeverwaltungskomponente 24 und eine Analyse/Historisierungs-Komponente 26. Die Ausgabeverwaltungskomponente 24 hat Zugriff auf eine Datenbank 28 zum Speichern eines Satzes vorher erzeugter Auswahllisten 30. Weiterhin ist die Ausgabeverwaltungseinheit 24 dazu ausgelegt, in selektiver Weise Ausgabedaten zu erzeugen, die über einen oder mehrere Ausgabekanäle wie einen E-Mail-Vermittler 32 und Druckeinrichtungen 34 verteilt werden. Die Druckeinrichtungen 34 können als Druckzentrum für Massenversendungen oder als ein lokaler Drucker für Versenden mit geringem Volumen gestaltet sein.
  • Die Datensammlung 20 beinhaltet eine Vielzahl von einzelnen Datensätzen, von denen jeder Kontakt-Informationen, Hierarchie-Informationen und weitere Informationen, wie unten unter Bezugnahme auf 3 genauer beschrieben, beinhaltet. Die Datensammlung 20 ist als Data-Warehouse-Lösung gestaltet, die eine auf Information-Cubes basierende online-analytische Datenverarbeitung (OLAP) erlaubt. Alternativ hierzu könnte die Datensammlung 20 als konventionelle relationale Datenbank oder ein beliebiges anderes in der Branche bekanntes Datenspeicherschema ausgestaltet sein.
  • Die Datensammlung 20 und die Auswahlkomponente 22 arbeiten zusammen, um als Antwort auf über den Autorisierungs-Controller 14 von den Frontkomponenten 12 empfangene Auswahlanforderungen Auswahllisten 30 zu erzeugen. Die Auswahlkomponente 22 ist ein eigenes Modul, welches mittels eines vordefinierten Interface (nicht gezeigt) mit der Ausgabeverwaltungskomponente 24 kommuniziert. Diese Kommunikation beinhaltet prinzipiell die asynchrone Übermittlung von Auswahllisten 30 an die Ausgabeverwaltungskomponente 24 oder direkt an die Datenbank 28 zum Speichern eines Satzs (oder einer Bibliothek) von Auswahllisten 30. Obwohl die Datenbank 28 als eine von der Ausgabeverwaltungskomponente 24 getrennte Komponente gezeigt ist, könnte sie auch in ihr enthalten sein.
  • Basierend auf einer oder mehreren in der Datenbank 28 gespeicherte Auswahllisten und von den Frontkomponenten 12 empfangenen Ausgabekampagnen-Verwaltungsdaten steuert die Ausgabeverwaltungskomponente 24 den E-Mail-Agenten 32 und/oder die Druckeinrichtung 34, um die gewünschte Ausgabe zu erzeugen.
  • Ausgabeantworten, die beispielsweise von den Frontkomponenten 12 mittels E-Mail oder auf eine andere Art und Weise erhalten werden, werden von der Analyse/Historisierungskomponente 26 analysiert und bewertet. Falls erforderlich, kann die Analyse/Historisierungskomponente 26 Datensätze in der Datensammlung 20 abhängig von einer Bewertung der Ausgabeantwort verändern, hinzufügen oder entfernen. Während der Historisierung werden Daten über eine Ausgabekampagne und/oder Ausgabeantwortdaten in eine Log-Datei geschrieben, um die Historie einer bestimmten Ausgabekampagne zu dokumentieren. Diese Log-Datei kann für eine automatische Kollisionsverwaltung in nachfolgenden Ausgabekampagnen verwendet werden. Die Log-Datei oder Teile von ihr können in der Datensammlung 20 gespeichert werden. Weiterhin können der Inhalt der Log-Datei oder Teile davon mit den an der Ausgabekampagne, für die die Log-Datei erstellt wurde, beteiligten Datensätze zugeordnet werden. Eine derartige Zuordnung kann die Aufnahme von von der Analyse/Historisierungskomponente 26 gespeicherten Daten in Datensätze, die in der Datensammlung 20 gespeichert sind, beinhalten.
  • 2 zeigt schematisch die Struktur der Datensammlung 20. Wie aus 2 ersichtlich, ist die Datensammlung 20 gemäß einem hierarchischen Autorisierungsschema 40 strukturiert. In der vorliegenden Ausführung beinhaltet das hierarchische Autori sierungsschema 40 drei verschiedene Hierarchie-Ebenen. Die höchste Hierarchie-Ebene (Ebene A) spezifiziert eine Autorisierung, die die Auswahl und den Zugriff auf den gesamten Inhalt der Datensammlung 20 erlaubt. Eine mittlere Hierarchie-Ebene (Ebene B) ist einer Autorisierung zugeordnet, die lediglich die Auswahl und den Zugriff auf Teile der Datensammlung 20 erlaubt. Die niedrigste Ebene (Ebene C) erlaubt nur die Auswahl und den Zugriff auf einen Unter-Teil des Teils der Datensammlung, die einer bestimmten Autorisierung der Ebene B zugeordnet ist. Zusätzlich ist eine äußere Ebene (Ebene D) im Autorisierungsschema definiert. Ebene D liegt jedoch außerhalb der Hierarchie (hat also keine höhere oder niedrigere Ebene).
  • In der in 2 gezeigten Ausführung beinhaltet das hierarchische Autorisierungsschema 40 eine einzigen Autorisierung auf Ebene A, drei Autorisierungen auf Ebene B und sieben Autorisierungen auf Ebene C. Der der Autorisierung B1 zugeordnete Teil der Datensammlung ist in drei Unter-Teile unterteilt, und jeder Unter-Teil ist genau einer der Autorisierungen C1, C2 und C3 zugeordnet. Die den Autorisierungen B2 und B3 zugeordneten Teile der Datensammlung sind ähnlich strukturiert. Die den Teilen oder Unter-Teilen der Datensammlung zugeordneten Autorisierungen schreiben vor, dass für den Zugriff auf die Teile oder Unter-Teile der Datensammlung bestimmte Rechte erforderlich sind. Auf einen der Autorisierung C1 zugeordneten Teil der Datensammlung kann beispielsweise nur von einer Netzwerkkomponente zugegriffen werden, der genau diese Autorisierung C1 (oder eine entsprechende Autorisierung einer höheren Ebene wie B1 oder A) zugeordnet ist. Eine solche Zuordnung kann während einer Login-Prozedur durchgeführt werden, wie unten beschrieben werden wird.
  • Der der Autorisierung D zugeordnete Teil der Datensammlung entspricht der dem Unter-Teil der Datensammlung zugeordneten Autorisierung C7 und einem Teil des der Autorisierung C6 zugeordneten Teils der Datensammlung. Autorisierung D, obwohl innerhalb des Autorisierungsschemas definiert, ist nicht in die Autorisierungshierarchie eingeschlossen. Sie kann daher flexibel Zugriffen oder Auswahl-Operationen, beispielsweise von äußeren Komponenten oder Einheiten, die keinen (dauernden) Rang in der Autorisierungshierarchie haben, zugeordnet werden.
  • In der in Zusammenhang mit 2 diskutierten Ausführungsform umfasst die Datensammlung 20 eine Vielzahl von Datensätzen 42. Jeder Datensatz 42 ist einer oder mehreren Autorisierungen des hierarchischen Autorisierungsschemas 40 zugeordnet. Diese Zuordnung kann auf verschiedene Arten realisiert werden. Ein Beispiel für die Zuordnung von Datensätzen 42 zu Autorisierungen des hierarchischen Autorisie rungsschemas 40 ist in 3 gezeigt. Wie aus 3 ersichtlich, beinhaltet der Datensatz 42 Hierarchie-Identifikationsdaten (oder Hierarchie-Informationen), die dazu beitragen, die Datensammlung 20 gemäß dem hierarchischen Autorisierungsschemas 40 zu strukturieren.
  • Die hierarchischen Identifikationsdaten bezeichnen die Autorisierung, der ein bestimmter Datensatz zugeordnet ist. Wie in 3 gezeigt, ist der die Datensatznummer 123 456 789 tragende Datensatz 42 der Autorisierung C5 auf der unteren Hierarchie-Ebene und der Autorisierung B2 auf der mittleren Hierarchie-Ebene zugeordnet. Da die Zuordnungen zwischen Autorisierung C5 und Autorisierung B2 aus dem hierarchischen Autorisierungsschema 40 (das in der Autorisierungsdatenbank 16 gespeichert ist) bekannt sind, würde es prinzipiell genügen, im Datensatz 42 eine einzelne Autorisierung auf der untersten Ebene (Ebene C) anzugeben und die "Eltern" (d.h. Autorisierung B2 und Autorisierung A) aus der Autorisierungsdatenbank 16 abzuleiten. Der Datensatz 42 muss nicht (und wird nicht) explizit der Autorisierung A der höchsten Hierarchie-Ebene zugeordnet werden, weil Autorisierung A eine Autorisierung ist, die vollen Zugriff und Selektionsrechte in Bezug auf alle Datensätze 42 der Datensammlung 20 gestattet.
  • Wie aus 3 ersichtlich, beinhaltet der Datensatz 42 Zusatz-Informationen. Genauer gesagt beinhaltet der Datensatz 42 Informationen über den Vornamen und den Nachnamen einer Person namens Fred Meier (Name Info1, Name Info2), sowie diese Person betreffende Kontakt-Informationen. Die Kontakt-Informationen beinhalten die E-Mail-Adresse von Fred Meier (Kontakt Info1) und die in Kontakt Info2 und Kontakt Info3 angegebene Anschrift. Bezüglich der Anschrift können der durch Name Info1 und Name Info2 festgelegte Vorname und Nachname als zusätzliche Kontakt-Informationen angesehen werden. Falls erforderlich, könnte der Datensatz 42 weitere, nicht explizit in 3 angegebene Informationen enthalten.
  • Wie Bezug nehmend auf 1 bereits erklärt wurde, ist die Auswahlkomponente 22 so gestaltet, dass sie Datensätze oder Teile davon aus der Datensammlung 20 selektiv entnimmt, um die Auswahlliste 30 zu erzeugen, die (wenigstens) Kontakt-Informationen beinhaltet. 3 zeigt exemplarisch einen Teil 44 eines ausgewählten Datensatzes 42, der aus dem ausgewählten Datensatz 42 vererbt und in die Auswahlliste 30 überführt wurde. Der vererbte Teil 44 des Datensatzes beinhaltet Hierarchie-Informationen in Form einer Spezifikation der Autorisierungen C5 und B2, die erforderlich sind, um auf den Datensatz 42 zuzugreifen, sowie Kontakt-Informationen in Form einer E-Mail-Adresse. Zusätzlich werden der Vorname und der Nachname der Person, an die eine E-Mail versandt werden soll, von dem ausgewählten Datensatz 42 vererbt.
  • Dementsprechend beinhaltet die Auswahlliste 30 eine Vielzahl von von der Auswahlkomponente 22 während einer bestimmten Auswahl-Operation ausgewählten Datensatzteilen 44 von Datensätzen 42. Es sollte erwähnt werden, dass die Auswahlliste 30 alternativ hierzu die kompletten Datensätze 42 beinhalten könnte.
  • Wegen der in den Datensatzteilen 44, aus denen die Auswahlliste 30 gebildet ist, enthaltenen Hierarchie-Informationen spiegelt die Auswahlliste 30 zu einem gewissen Ausmaß das der Struktur der Datensammlung 20 zugrunde liegende hierarchische Autorisierungsschema 40 wieder. Wie weiter unten genauer beschrieben wird, können die in der Auswahlliste 30 enthaltenen Hierarchie-Informationen später verwendet werden, um selektiv Zugriff auf diejenigen Datensatzteile 44 der Auswahlliste 30 zu gestatten, die der der Autorisierung zugrunde liegenden Zugriffsanforderungen entsprechen.
  • Jetzt wird eine weitere Ausführung der vorliegenden Erfindung unter Bezugnahme auf das Ablaufdiagramm 400 in 4 beschrieben werden. Das Ablaufdiagramm 400 zeigt schematisch die Schritte, die durchgeführt werden, um die Ausgabe von Inhalten unter Verwendung eines Ausgabeverwaltungssystems ähnlich dem in 1 gezeigten dynamisch zu verwalten. Dementsprechend werden die Bezugszeichen der in 1 gezeigten Komponenten beim Verweis auf ähnliche Komponenten verwendet.
  • Das Verfahren beginnt in Schritt 410 mit der Bereitstellung einer Datensammlung 20, die Datensätze umfasst, welche Kontakt-Informationen wie E-Mail-Adresse, Anschrift oder eine Telefonnummer umfassen. Die Datensammlung ist so strukturiert, dass sie ein hierarchisches Autorisierungsschema widerspiegelt. Dieses hierarchische Autorisierungsschema ist so gestaltet, dass eine höhere Autorisierungsebene (oder Rang) im Allgemeinen einer größeren Anzahl von auswählbaren Datensätzen zugeordnet ist als eine niedrigere Autorisierungsebene. Dementsprechend wird eine höhere Autorisierungsebene zur Verwaltung einer Ausgabekampagne hohen Volumens erforderlich sein, während eine niedrige Autorisierungsebene lediglich das Veranlassen einer Ausgabekampagne niedrigen Volumens erlaubt. Auf diese Weise wird die gleiche Datenquelle (hier die Datensammlung 20) für Ausgabekampagnen hochgradig dynamischer Ausgabevolumina verwendet. Unabhängig davon, ob eine bestimmte Ausgabe an eine Million Empfänger verschickt werden soll oder nur eine Handvoll Empfänger mittels eines Callcenters erreicht werden soll, brauchen die hierfür erforderlichen Kontakt-Informationen aus nur einer einzigen Datenquelle abgeleitet werden.
  • In einem folgenden Schritt 420 wird die einer angeforderten Auswahl-Operation zugrunde liegende Autorisierung bestimmt. Diese Bestimmung der Autorisierung ist notwendig, um die Auswahl-Operation auf einen Teil der Datensammlung 20 (d. h. auf Datensätze) zu beschränken, welcher der der Auswahl-Operation zugrunde liegenden Autorisierung (Schritt 430) entspricht. Dies bedeutet in dem in 2 gezeigten Beispiel, dass dann, wenn eine Netzwerkkomponente mit der Autorisierung C5 eine Auswahl-Operation anfordert, diese Operation nur in der Untermenge der Datensammlung 20 durchgeführt wird, die der Autorisierung C5 zugeordnet ist.
  • In einem folgenden Schritt 440 wird eine Auswahlliste generiert, die Kontakt-Informationen umfasst, welche in denjenigen Datensätzen enthalten sind, die in der Auswahl-Operation spezifiziert wurden und in dem Teil der Datensammlung enthalten sind, auf den die Auswahl-Operation beschränkt wurde. Zusätzlich zu den Kontakt-Informationen kann die Auswahlliste dem hierarchischen Autorisierungsschema zugeordnete Informationen und weitere Hierarchie-Informationen beinhalten.
  • Wird ein Zugriff auf die Auswahlliste angefordert, so wird die der Zugriffsanforderung zugrunde liegende Autorisierung in Schritt 450 bestimmt. Es sollte erwähnt werden, dass die Netzwerkkomponente, die Zugriff auf die Auswahlliste in Schritt 450 anfordert, von der Netzwerkkomponente, die die Auswahl-Operation in Schritt 420 angefordert hat, verschieden sein kann. Insbesondere kann der einen Zugriff auf die Auswahlliste anfordernden Netzwerkkomponente eine niedrigere Hierarchie-Ebene zugewiesen sein als der Netzwerkkomponente, die die Erzeugung der Auswahlliste veranlasst hat. Sollte dies der Fall sein, so wird der Zugriff der den Zugriff auf eine Auswahlliste anfordernden Netzwerkkomponente auf den Teil der Auswahlliste (z.B. Auswahllisten-Einträge) beschränkt, der der Zugriffsanforderung (Schritt 460) zugeordnet ist, die der Autorisierung zugrunde liegt.
  • Die Zugriffsanforderung kann durch einen Bedarf eines Arbeitsablaufs, den Inhalt der Auswahlliste anzuzeigen oder zu verändern, motiviert sein. Die Veränderung der Auswahlliste kann das Hinzufügen, Entfernen oder Verändern von Kontakt-Informationen beinhalten.
  • In einem letzten Schritt 470 wird die Ausgabe automatisch auf der Basis der in der Auswahlliste enthaltenen Kontakt-Informationen (die in Schritt 460 verändert worden sein können) erzeugt. Die in Schritt 470 erzeugte Ausgabe kann beispielsweise eine Vielzahl von individuell in Übereinstimmung mit den aus der Auswahlliste abgeleiteten Kontakt-Informationen adressierten Dokumenten, eine oder mehrere individuell adressierte E-Mails, eine eine Vielzahl von in den Kontakt-Informationen beinhalteten Telefonnummern umfassende Call-Center-Liste, usw. umfassen.
  • Eine weitere Ausführung der Erfindung wird nun unter Bezugnahme auf das Flussdiagramm 500 in 5 beschrieben. Das Flussdiagramm in 5 zeigt eine Vielzahl von Schritten, die durchgeführt werden können, sobald eine oder mehrere Auswahllisten erzeugt worden sind.
  • Das Verfahren beginnt in Schritt 510, wenn über eine benutzerbetreibbare Netzwerkkomponente eine Login-Prozedur angefordert wird. Während dieser Login-Prozedur, die eine Authentisierung des Benutzers beinhalten kann, wird die dem Login zugrunde liegende Autorisierung bestimmt und entsprechende Autorisierungs-Informationen der gerade erst eingeloggten Netzwerkkomponente zugeordnet (und beispielsweise in der in 1 gezeigten Autorisierungsdatenbank 16 gespeichert).
  • Nach dem Autorisierungsschritt 510 werden (von der Ausgabeverwaltungskomponente 24) Kampagnenverwaltungsdaten in Schritt 520 empfangen. Die Ausgabekampagnenverwaltungsdaten beinhalten Arbeitsablauf-Verwaltungsdaten, die die einzelnen an dem Arbeitsablauf teilnehmenden Netzwerkkomponenten, Ausgabekanal-Bezeichnungsdaten und Inhaltsdaten, die ausgegeben werden sollen, bezeichnen. Die Inhaltsdaten können durch einen Pfad zu einer Datei und einen Dateinamen bezeichnet werden.
  • Die Kampagnenverwaltungsdaten können in einem Satz von Kampagnendaten beinhaltet sein. Bezug nehmend auf 1 kann der Satz von Kampagnendaten von den Frontkomponenten 12 unmittelbar bereitgestellt werden oder innerhalb des Ausgabeerzeugungstools 18 (z. B. in der Datenbank 28) gespeichert sein. Das Ausgabeerzeugungstool 18 kann mehrere Sätze von Kampagnendaten bereitstellen und eine Benutzerauswahl eines einzelnen Satzes von Kampagnendaten erlauben. Jeder Satz von Kampagnendaten kann einen einzigartigen Kampagnen-Identifizierer (Kampagnen-ID) beinhalten, der es dem Ausgabeerzeugungstool 18 erlaubt, zwischen mehreren parallel bearbeiteten Ausgabekampagnen zu unterscheiden. Auf die Auswahl eines Satzes von Kampagnendaten hin (und auf den Empfang der darin enthaltenen Ausgabekampagnen-Verwaltungsdaten durch die Ausgabeverwaltungskomponente 24) können die Ausgabekampagnen-Verwaltungsdaten Auswahllisten oder Teilen davon zugeordnet werden, wie jetzt genauer beschrieben wird.
  • Sobald die Ausgabekampagnen-Verwaltungsdaten empfangen worden sind, wird in Schritt 530 die Auswahl einer oder mehrerer Auswahllisten in Abhängigkeit von der in Schritt 510 bestimmten Autorisierung gestattet. Wie zuvor erwähnt, können eine oder mehrere einzelne Auswahllisten aus einer Bibliothek von gespeicherten Auswahllisten ausgewählt werden (z.B. in der Datenbank 28 (1)). Um zu verhindern, dass Auswahllisten, die vor langer Zeit erzeugt wurden (und daher möglicherweise veraltete Kontakt-Informationen enthalten), ausgewählt werden, ist ein altersbedingter Aussonderungsmechanismus bereitgestellt, der sicherstellt, dass Auswahllisten nicht mehr ausgewählt werden können, wenn sie vor zu langer Zeit erzeugt wurden.
  • Die Auswahl von Auswahllisten wird so durchgeführt, dass sie durch die Autorisierung gesteuert ist. Das bedeutet, dass nur solche Listen ausgewählt werden können, die der der auswählenden Netzwerkkomponente zugeordneten Autorisierung entsprechen oder, alternativ hierzu für die Auswahlrechte an die auswählende Netzwerkkomponente verliehen worden sind. Die Auswahllisten können ein(e/n) die Netzwerkkomponente bezeichnende(s/n) Attribut, Autorisierung und/oder Benutzer, der eine bestimmte Netzwerkliste erzeugt hat, enthalten. Dieser Ansatz erleichtert die Verwendung von zuvor generierten (und z. B. benutzerspezifischen) Auswahllisten für eine neue Ausgabekampagne. Er erlaubt insbesondere das Entkoppeln der Generierung von Auswahllisten von der Definition von Ausgabekampagnen.
  • Nach der Auswahl von einer oder mehreren Auswahllisten fährt das Verfahren mit Schritt 540 fort. In Schritt 540 wird ein Anzeigen und/oder ein Verändern der einen oder mehreren ausgewählten Listen erlaubt. Wiederum können Auswahllisten nur in dem Ausmaß angezeigt und/oder verändert werden, wie eine bestimmten Netzwerkkomponente autorisiert ist. Das bedeutet in dem in 2 gezeigten Beispiel, dass eine der Autorisierung C4 zugeordnete Netzwerkkomponente diejenigen Teile der Auswahlliste nicht anzeigen und/oder verändern könnte, die aus dem der Autorisierung C5 zugeordneten Teil der Datensammlung abgeleitet wurden.
  • In einem folgenden Schritt 550 werden die eine oder mehreren ausgewählten Listen den empfangenen Ausgabekampagnen-Verwaltungsdaten zugeordnet. In Abhängigekit vom Inhalt der Ausgabekampagnen-Verwaltungsdaten fährt das Verfahren entweder mit Schritt 560 oder mit Schritt 570 fort. Das Verfahren kann bei Schritt 560 abschließen, falls die Ausgabe in Übereinstimmung mit den Ausgabekampagnen- Verwaltungsdaten auf der Basis der in der einen oder mehreren Auswahllisten enthaltenen Kontakt-Informationen erzeugt ist.
  • Falls die Ausgabekampagnen-Verwaltungsdaten festlegen, dass Ausgabekampagnenanforderungen an eine einzelne an einer bestimmten Ausgabekampagne teilnehmende Netzwerkkomponente gesendet werden sollen, fährt das Verfahren mit Schritt 570 fort. In Schritt 570 werden die Ausgabekampagnenanforderungen an die Netzwerkkomponenten gesendet, die in den Ausgabekampagnen-Verwaltungsdaten festgelegt sind. Die Ausgabekampagneanforderungen können automatisch an teilnehmende Netzwerkkomponenten (z.B. in der Form von E-Mails) übermittelt werden.
  • Die Ausgabekampagnenanforderungen können sich auf verschiedene Aspekte beziehen. Beispielsweise können sie einfach eine Benachrichtigung, dass eine Ausgabekampagne veranlasst werden soll, enthalten. Zusätzlich oder alternativ hierzu können sie die teilnehmenden Netzwerkkomponenten dazu auffordern, die in der Auswahlliste beinhalteten Kontakt-Informationen zu überprüfen und/oder zu aktualisieren.
  • Als Antwort auf die Übermittlung der Ausgabekampagneanforderungen wird der Empfang von Ausgabekampagnenbestätigungen erwartet. Die Ausgabekampagnenbestätigungen werden in Schritt 580 gesammelt. Sobald eine Ausgabekampagnenbestätigung für jede ausgegebene Kampagnenanforderung empfangen worden ist, fährt das Verfahren mit Schritt 590 fort. In Schritt 590 wird die Ausgabe automatisch in Übereinstimmung mit den Ausgabekampagnen-Verwaltungsdaten auf Basis der in der einen oder mehreren Listen, die in Schritt 550 den Kampagnen-Verwaltungsdaten zugeordnet worden sind, enthaltenen Informationen erzeugt.
  • Eine weitere Ausführung der Erfindung wird Bezug nehmend auf das Flussdiagramm 600 in 6 beschrieben. Die in 6 beschriebenen Schritte werden von einer Netzwerkkomponente durchgeführt, die eine Ausgabekampagnenanforderung, wie in Schritt 570 von 6 gezeigt, empfängt.
  • Das Verfahren beginnt in Schritt 610 mit der Bestimmung der der Login-anfordernden Netzwerkkomponente zugeordneten Autorisierung. Schritt 610 entspricht dem in 5 gezeigten Schritt 510, und daher wird dessen genaue Beschreibung weggelassen.
  • In einem nächsten Schritt 520 kann die eingeloggte Netzwerkkomponente eine Anzeige aller ihr momentan zugeordneten Ausgabekampagnenanforderungen veranlassen. In Schritt 630 wird eine Auswahl einer durch eine Ausgabekampagnenanforderung bezeichnete einzelne Ausgabekampagne erlaubt. Auf die Auswahl einer einzelnen Ausgabekampagne hin werden die eine oder mehreren der gewählten Ausgabekampagne zugeordneten Auswahllisten in Schritt 640 abgerufen.
  • In Schritt 650 ist das Anzeigen und/oder Verändern der abgerufenen Auswahlliste in Abhängigkeit von der einzelnen Autorisierung gestattet. Diese Erlaubnis bedeutet in dem in 2 gezeigten Beispiel, dass eine der Autorisierung C5 zugeordnete Netzwerkkomponente Teile der Liste, die beispielsweise für der Autorisierung C4 zugeordnete Datensätze erzeugt wurden, weder anzeigen noch verändern darf (obwohl solche Teile von Auswahllisten in einer Auswahlliste enthalten sein können).
  • Wurde die Auswahlliste so verändert wie verlangt, oder waren keine Änderungen nötig, so wird eine Ausgabekampagnenbestätigung an die Ausgabekampagnenanforderung in Schritt 660 geschickt.
  • Wie oben erwähnt, können die einzelnen insbesondere Bezug nehmend auf die 5 und 6 oben beschriebenen Schritte innerhalb eines kooperativen Arbeitsablaufs ausgeführt werden, in dem die Auswahlliste einer Vielzahl kooperierender Komponenten eines Computernetzwerks zugänglich ist. Solch ein kooperativer Arbeitsablauf ist schematisch in 7 gezeigt.
  • Der in 7 gezeigte Arbeitsablauf bezieht die Netzwerkkomponenten mit den Autorisierungen A, B1 und C3 mit ein. Der Arbeitsablauf 700 beginnt in Schritt 702 mit der Eingabe von Ausgabekampagnen-Verwaltungsdaten, die die Arbeitsablauf-Definitionsdaten beinhalten. Die Arbeitsablauf-Definitionsdaten bezeichnen die am Arbeitsablauf 700 teilnehmenden Netzwerkkomponenten (im dargestellten Fall sind nur die der Autorisierung B1 zugeordnete Netzwerkkomponente, und daher implizit auch die den Autorisierungen C1, C2 und C3 zugeordneten Netzwerkkomponenten, bezeichnet), sowie temporäre Informationen, die eine Arbeitsablauf-Freigabezeit beinhalten.
  • Die Definition der Ausgabekampagnen-Verwaltungsdaten (oder der darin definierten Arbeitsabläufe) kann eine oder mehrere Funktionen eines vordefinierten Satzes von Kampagnenverwaltungsfunktionen involvieren. Die Kampagnenverwaltungsfunktionen können in Übereinstimmung mit einem Kampagnenverwaltungs-Autorisierungs schema strukturiert sein. Jeder Benutzer, der die Rechte hat, eine Ausgabenkampagne zu erzeugen, zu ändern oder zu ergänzen, kann eine eigene Kampagnenverwaltungs-Autorisierung besitzen, so dass der Benutzer lediglich Zugriff auf eine Teilmenge der Kampagnenverwaltungsfunktionen in Abhängigkeit von seiner Autorisierung innerhalb des Kampagnenverwaltungs-Autorisierungsschemas hat.
  • Sobald die Ausgabekampagnen-Verwaltungsdaten in Schritt 702 definiert und an die Ausgabeverwaltungskomponente 24 aus 1 versandt worden ist, können eine oder mehrere Auswahllisten 42 durch die Ausgabeverwaltungskomponente 24 ausgewählt und den im Schritt 704 neu definierten und ausgewählten Kampagnenverwaltungsdaten zugewiesen werden.
  • Wie in den Arbeitsablauf-Definitionsdaten festgelegt, werden Informationen über die neu definierte Ausgabekampagne automatisch zur Freigabezeit an die der Autorisierung B1 zugeordnete Netzwerkkomponente geschickt (Schritt 706). In Schritt 708 wird die Netzwerkkomponente B1 (also die der Autorisierung B1 zugeordnete Netzwerkkomponente) aufgefordert, die teilnehmenden Netzwerkkomponenten der Ebene C anzugeben.
  • In Schritt 710 werden Ausgabekampagnenanforderungen automatisch an die von der Netzwerkkomponente B1 ausgewählten Netzwerkkomponenten der Ebene C übermittelt. Im vorliegenden Fall werden daher Ausgabekampagnenanforderungen an die Netzwerkkomponenten C1 und C3 gesandt. Im Folgenden werden die von der Netzwerkkomponente C1 als Antwort auf den Empfang einer Ausgabekampagnenanforderung von Netzwerkkomponente B1 durchgeführten Schritte detaillierter beschrieben.
  • Die Ausgabekampagnenanforderung veranlasst die Netzwerkkomponente C1, die in der Auswahlliste 42 enthaltenen Kontakt-Informationen anzugeben, die für die Ausgabekampagne ausgewählt werden soll. Zu diesem Zweck ruft die Netzwerkkomponente C1 die vorher von der Netzwerkkomponente A ausgewählte (und möglicherweise erstellte) Auswahlliste 42 ab. Die Netzwerkkomponente C1 ist nur autorisiert, die zu ihrer Autorisierung C1 (schematisch dargestellt als der am weitesten links stehende Teil der Datensammlung 20 in 2) gehörenden Kontakt-Informationen anzuzeigen.
  • Die Netzwerkkomponente C1 verändert den Teil der Auswahlliste, die seiner Autorisierung C1 entspricht, indem sie anzeigt, welche Kontakt-Informationen für die Ausgabekampagne verwendet werden sollen. Indem sie die Kontakt-Informationen in Schritt 712 auswählt, definiert die Netzwerkkomponente C1 einzeln die ihrer Autorisierung zugeordneten Empfänger der Ausgabekampagne (Schritt 714). In einem folgenden Schritt 716 kann die Netzwerkkomponente C1 einen lokalen Drucker 34 ansteuern, eines oder mehrere der den in Schritt 702 angegebenen Kontakt-Informationen zugeordnete Dokumente 50 zu erzeugen. Das Dokument 50 kann beispielsweise eine Anrufliste sein.
  • In den Arbeitsablauf-Definitionsdaten ist angegeben, dass, sobald die Auswahlliste verarbeitet worden ist, die Netzwerkkomponente C1 eine Ausgabekampagnenbestätigung zurück an die Netzwerkkomponente B1 in Schritt 718 senden muss. In Schritt 720 überwacht die Netzwerkkomponente B1 den Empfang der Ausgabekampagnenbestätigung der in Schritt 708 spezifizierten Netzwerkkomponenten der Ebene C.
  • Sobald Ausgabekampagnenbestätigungen von allen in Schritt 708 bezeichneten Netzwerkkomponenten empfangen worden sind, kann die Ausgabe auf Basis der von den Netzwerkkomponenten C1 und C3 verarbeiteten Auswahlliste erzeugt werden. Als letzter Schritt wird die aktualisierte Auswahlliste von einem Druckzentrum 34 als Basis zur Generierung von Massenversendungen verwendet. Der Ausgabekanal (Druckzentrum) ist in den von der Netzwerkkomponente A definierten Ausgabekampagnen-Verwaltungsdaten angegeben worden. In diesem Zusammenhang sollte angemerkt werden, dass die physische Ausgabe einer Ausgabekampagne nicht notwendigerweise am Ende eines Arbeitsablaufs erzeugt werden muss. Wie oben unter Bezugnahme auf Schritt 716 bemerkt, kann eine Kampagnenausgabe bereits in einer früheren Phase des Arbeitsablaufs 700 erzeugt werden.
  • Obwohl nicht in 7 gezeigt, könnte der Arbeitsablauf 700 weitere Schritte enthalten, die nach dem Empfang einer Antwort auf eine bestimmte Ausgabekampagne durchgeführt werden. Diese Antwort kann beispielsweise den Empfang von E-Mails oder Ähnlichem beinhalten. Dementsprechend können die Arbeitsablauf-Verwaltungsdaten eine Angabe eines Teils eines Arbeitsablaufs enthalten, der auf den Empfang einer Ausgabeantwort hin durchgeführt wird. Wie in 1 angedeutet, kann dieser Teil eines Arbeitsablaufs eine durch die Analyse/Historisierungs-Komponente 26 durchgeführte Analyse oder Historisierung beinhalten. Die Analyse kann den Erfolg der Ausgabekampagne anzeigen, und die Historisierung kann zur Kollisionsverwaltung in kommenden Ausgabekampagnen verwendet werden (z.B. um zu vermeiden, dass ein bestimmter Datensatz oder in ihm enthaltene Daten in ähnlichen oder widersprechenden Ausgabekampagnen verwendet werden). Die Historisierung kann ebenfalls durchgeführt werden, um die in der Datensammlung 20 gespeicher ten Datensätze in Einklang mit den als Ausgabeantwort empfangenen Informationen zu bringen (z. B. Änderung von Kontakt-Informationen).
  • Nachdem viele mögliche Ausführungen der Erfindung realisiert werden können, ohne von ihrem Geltungsbereich abzuweichen, versteht es sich, dass alles oben oder in den begleitenden Zeichnungen angegebene Material als veranschaulichend und nicht in einem einschränkenden Sinn interpretiert werden soll.

Claims (23)

  1. Verfahren zur Verwaltung der Ausgabe von Inhalt über einen Ausgabekanal an eine Vielzahl von Empfängern, wobei das Ausgabevolumen von der Anzahl von Datensätzen (42) abhängt, die als Antwort auf eine Auswahloperation aus einer Datensammlung (20) ausgewählt wurden, wobei das Verfahren folgende Schritte umfasst: – Bereitstellen einer Datensammlung (20) mit Datensätzen (42), die wenigstens Kontaktinformationen enthalten, wobei die Datensammlung (20) gemäß einem hierarchischen Autorisierungsschema (40), das mehrere Autorisierungsstufen besitzt, strukturiert ist; – Bestimmen einer der Auswahloperation zugeordneten Autorisierung; – Beschränken der Auswahloperation auf einen der Autorisierung entsprechenden Teil der Datensammlung (20), so dass die Anzahl der ausgewählten Datensätze (42) mit der Autorisierungsstufe der der Auswahloperation zu Grunde liegenden Autorisierung korreliert, wodurch das Ausgabevolumen durch eine geeignete Zuordnung von Autorisierungen gesteuert wird, wobei eine höhere Autorisierungsstufe die Auswahl eines größeren Volumens von Datensätzen erlaubt als eine niedrige Autorisierungsstufe; – Erzeugen einer Auswahlliste (30) mit Kontaktinformationen, die in aus der Datensammlung (20) ausgewählten Datensätzen (42) enthalten sind; und – Zur Verfügung stellen der Auswahlliste (30) zur automatischen Erzeugung einer auf den in der Auswahlliste (30) enthaltenen Kontaktinformationen basierenden Ausgabe.
  2. Verfahren gemäß Anspruch 1, welches zusätzlich den Schritt des Erzeugens der Auswahlliste (30) derart, dass ihr Inhalt das hierarchische Autorisierungsschema wiederspiegelt, umfasst.
  3. Verfahren gemäß Anspruch 1 oder 2, wobei die Datensätze (42) Hierarchieinformationen enthalten, und den Schritt des Entnehmens der in den ausgewählten Datensätzen (42) enthaltenen Hierarchieinformationen in die Auswahlliste (30) umfassend.
  4. Verfahren gemäß Anspruch 2 oder 3, zusätzlich die Schritte des Empfangens einer Anforderung, auf die Auswahlliste (30) zuzugreifen, sowie des Beschränkens des Zugriffs auf die Auswahlliste (30) gemäß der Autorisierung, die der Zugriffsanforderung zugeordnet ist, umfassend.
  5. Verfahren zur Verwaltung der Ausgabe von Inhalt über einen Ausgabekanal an eine Vielzahl von Empfängern, wobei das Ausgabevolumen vom Inhalt einer Auswahlliste (30) abhängt, auf die über ein Computernetzwerk zugegriffen werden kann, wobei das Verfahren folgende Schritte umfasst: – Bereitstellen einer Auswahlliste (30), die wenigstens Kontaktinformationen und sich auf ein hierarchisches Autorisierungsschema (40) mit mehreren Autorisierungsstufen beziehende Hierarchieinformationen enthält; – Bestimmen der Autorisierung, die einer Anforderung, auf die Auswahlliste (30) zuzugreifen, zugeordnet ist; – Beschränken des Zugriffs auf einen der Autorisierung entsprechenden Teil der Auswahlliste (30), so dass der Umfang der Listeneinträge, auf die zugegriffen werden kann, mit der Autorisierungsstufe der Autorisierung, die der Zugriffsanforderung zu Grunde liegt, korreliert; und – automatisches Erzeugen der Ausgabe auf der Grundlage der in der Auswahlliste (30) enthaltenen Kontaktinformation, wodurch das Ausgabevolumen durch eine geeignete Zuordnung von Autorisierungen gesteuert wird, wobei eine höhere Autorisierungsstufe die Erzeugung einer Ausgabe eines größeren Volumens erlaubt als eine niedrige Autorisierungsstufe.
  6. Verfahren gemäß einem der vorangegangenen Ansprüche, wobei das hierarchische Autorisierungsverfahren (40) Login-gesteuert durchgesetzt wird.
  7. Verfahren gemäß einem der vorangegangenen Ansprüche, wobei die Auswahlliste (30) in einem kooperativen Arbeitsablauf verwendet wird, im Zuge dessen auf die Auswahlliste (30) von einer Vielzahl kooperierender Komponenten (12) eines Computernetzwerks (10) zugegriffen werden kann.
  8. Verfahren gemäß Anspruch 7, wobei der Arbeitsablauf das Abändern und/oder das Anzeigen der Auswahlliste (30) oder von Teilen davon innerhalb des Arbeitsablaufes erlaubt.
  9. Verfahren gemäß einem der vorangegangenen Ansprüche, ferner das Bereitstellen eines oder mehrerer Sätze von Verwaltungsdaten für Ausgabekampagnen umfassend, wobei die Verwaltungsdaten für Ausgabekampagnen Arbeitsablauf-Steuerdaten und/oder Ausgabekanal- Spezifikationsdaten und/oder Ausgabe-Inhaltsdaten beinhalten.
  10. Verfahren gemäß Anspruch 9, wobei die Arbeitsablauf-Steuerdaten eine Beschreibung der Netzwerkkomponenten (12) beinhalten, die am Arbeitsablauf teilnehmen.
  11. Verfahren gemäß Anspruch 9 oder 10, wobei die Arbeitsablauf-Steuerdaten die Beschreibung eines Teils des Arbeitsablaufs enthalten, der nach Empfang einer Ausgabeantwort ausgeführt wird.
  12. Verfahren gemäß einem der Ansprüche 9 bis 11, wobei die Ausgabe-Inhaltsdaten einen Link zu einer Datei beinhalten, die Ausgabeinhalte enthält.
  13. Verfahren gemäß einem der Ansprüche 9 bis 12, ferner die Schritte des Verlinkens eines einzelnen Satzes von Kampagnen-Verwaltungsdaten mit einer oder mehreren Auswahllisten (30) oder von Teilen davon sowie des Erzeugens der Ausgabe wie durch die Kampagnen-Verwaltungsdaten definiert auf der Grundlage der in einer oder mehreren Auswahllisten (30) oder von Teilen davon enthaltenen Kontaktinformationen umfassend.
  14. Verfahren gemäß einem der vorangegangenen Ansprüche, ferner den Schritt des zentralen Bereitstellens eines Satzes von Auswahllisten (30) umfassend.
  15. Verfahren gemäß Anspruch 14, ferner den Schritt des Ermöglichens einer Auswahl einer einzelnen Auswahlliste (30) aus dem Satz von Auswahllisten (30) umfassend.
  16. Verfahren gemäß Anspruch 14 oder 15, ferner den Schritt eines Mechanismus für das altersbedingte Aussondern einer Auswahlliste (30) aus dem Satz von Auswahllisten (30) umfassend.
  17. Verfahren nach einem der vorangegangenen Ansprüche, ferner den Schritt des Bereitstellens eines Mechanismus (26) zur automatischen Analyse einer Ausgabeantwort umfassend.
  18. Verfahren nach einem der vorangegangenen Ansprüche, ferner den Schritt des Aktualisierens und/oder Ergänzens der Datensammlung (20) in Anhängigkeit einer Auswertung einer Ausgabeantwort umfassend.
  19. Verfahren nach einem der vorangegangenen Ansprüchen, ferner folgende Schritte umfassend: – Bereitstellen eines Kampagnenverwaltungs-Autorisierungsschemas; – Definieren eines Satzes von Kampagnen-Verwaltungsfunktionen, die dem Kampagnenverwaltungs-Autorisierungsverfahren zugeordnet sind; und – Bereitstellen einer Teilmenge der Kampagnen Verwaltungsfunktionen für einen eine Ausgabe-Verwaltungskampagne erstellenden oder abändernden Benutzer in Anhängigkeit seiner Autorisierung innerhalb des Kampagnenverwaltungs-Autorisierungsschemas.
  20. Computerprogrammprodukt, welches Programmcode-Abschnitte zur Durchführung der Schritte eines der vorangegangenen Ansprüche umfasst, wenn das Computerprogrammprodukt auf einer oder mehreren Komponenten eines Computernetzwerks abläuft.
  21. Auf einem computerlesbaren Aufzeichnungsmedium gespeichertes Computerprogrammprodukt gemäß dem vorangegangenen Anspruch.
  22. Auswahlsystem zur Unterstützung der Ausgabeverwaltung von Inhalt über einen Ausgabekanal an eine Vielzahl von Empfängern, wobei das Ausgabevolumen von der Anzahl von Datensätzen (42) abhängt, die als Antwort auf eine Auswahloperation aus einer Datensammlung (20) ausgewählt wurden, wobei das System Folgendes umfasst: – eine Datensammlung (20) mit Datensätzen (42), die wenigstens Kontaktinformationen enthalten, wobei die Datensammlung gemäß einem hierarchischen Autorisierungsschema (40), das mehrere Autorisierungsstufen besitzt, strukturiert ist; – einen Autorisierungsmechanismus (14, 16), der dazu ausgeführt ist, die einer Auswahloperation zugeordnete Autorisierung zu bestimmen; – eine Einheit (14, 22), die dazu ausgeführt ist, die Auswahloperation auf einen der Autorisierung entsprechenden Teil der Datensammlung (20) zu beschränken, so dass die Anzahl der ausgewählten Datensätze (42) mit der Autorisierungsstufe der der Auswahloperation zu Grunde liegenden Autorisierung korreliert, wodurch das Ausgabevolumen durch eine geeignete Zuordnung von Autorisierungen gesteuert wird, wobei eine höhere Autorisierungsstufe die Auswahl eines größeren Volumens von Datensätzen (42) erlaubt als eine niedrige Autorisierungsstufe; – einen Generator (22), der dazu ausgeführt ist, eine Auswahlliste (30) mit Kontaktinformationen zu erzeugen, die in den Datensätzen enthalten sind, die aus dem Teil der Datenbank ausgewählt wurden, auf den die Auswahloperation beschränkt war; und – eine Schnittstelle, die dazu ausgeführt ist, die Auswahlliste (30) für die automatische Erzeugung einer Ausgabe auf der Grundlage der in der Auswahlliste enthaltenen Kontaktinformationen zur Verfügung zu stellen.
  23. Ausgabeverwaltungssystem zur Verwaltung der Ausgabe von Inhalt über einen Ausgabekanal an eine Vielzahl von Empfängern, wobei das Ausgabevolumen vom Inhalt einer Auswahlliste (30) abhängt, auf die über ein Computernetzwerk zugegriffen werden kann, wobei das System Folgendes umfasst: – eine Auswahlliste (28, 30), die wenigstens Kontaktinformationen und sich auf ein hierarchisches Autorisierungsverfahren (40) mit mehreren Autorisierungsstufen beziehende Hierarchieinformationen enthält; – einen Autorisierungsmechanismus (14, 16), der dazu ausgeführt ist, die Autorisierung, die einer Anforderung, auf die Auswahlliste (30) zuzugreifen, zugeordnet ist, zu bestimmen; – eine Einheit (14, 12), die dazu ausgeführt ist, den Zugriff auf einen Teil der Auswahlliste (30) zu beschränken, welcher der der Zugriffsanforderung zugeordneten Autorisierung entspricht, so dass die Anzahl der Listeneinträge, auf die zugegriffen werden kann, mit der Autorisierungsstufe der der Zugriffsanforderung zu Grunde liegenden Autorisierung korreliert; und – Mittel (32, 34), die dazu ausgeführt sind, auf der Grundlage der in der Auswahlliste (30) enthaltenen Kontaktinformationen automatisch die Ausgabe zu erzeugen, wodurch das Ausgabevolumen durch eine geeignete Zuordnung von Autorisierungen gesteuert wird, wobei eine höhere Autorisierungsstufe die Erzeugung einer Ausgabe eines größeren Volumens erlaubt als eine niedrige Autorisierungsstufe.
DE602004002450T 2004-01-29 2004-01-29 Ausgabedatenverwaltung Expired - Lifetime DE602004002450T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04001962A EP1560136B1 (de) 2004-01-29 2004-01-29 Ausgabedatenverwaltung

Publications (2)

Publication Number Publication Date
DE602004002450D1 DE602004002450D1 (de) 2006-11-02
DE602004002450T2 true DE602004002450T2 (de) 2007-09-13

Family

ID=34639413

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004002450T Expired - Lifetime DE602004002450T2 (de) 2004-01-29 2004-01-29 Ausgabedatenverwaltung

Country Status (4)

Country Link
EP (1) EP1560136B1 (de)
CN (1) CN100447800C (de)
AT (1) ATE340393T1 (de)
DE (1) DE602004002450T2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8682780B2 (en) 2011-08-16 2014-03-25 Sl-X Technology Uk Ltd. Systems and methods for electronically initiating and executing securities lending transactions
US8706610B2 (en) 2011-08-16 2014-04-22 Sl-X Technology Uk Ltd. Systems and methods for electronically initiating and executing securities lending transactions

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2287159A1 (en) * 1997-04-29 1998-11-05 Mci Worldcom, Inc. System and method for automated lead generation and client contact management for a sales and marketing platform
US6275824B1 (en) * 1998-10-02 2001-08-14 Ncr Corporation System and method for managing data privacy in a database management system
US20020120462A1 (en) * 2000-07-06 2002-08-29 Good Earl W. Systems and methods for contact management and campaign management
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8682780B2 (en) 2011-08-16 2014-03-25 Sl-X Technology Uk Ltd. Systems and methods for electronically initiating and executing securities lending transactions
US8706610B2 (en) 2011-08-16 2014-04-22 Sl-X Technology Uk Ltd. Systems and methods for electronically initiating and executing securities lending transactions

Also Published As

Publication number Publication date
EP1560136A1 (de) 2005-08-03
EP1560136B1 (de) 2006-09-20
CN100447800C (zh) 2008-12-31
ATE340393T1 (de) 2006-10-15
DE602004002450D1 (de) 2006-11-02
CN1914619A (zh) 2007-02-14

Similar Documents

Publication Publication Date Title
DE3855475T2 (de) Software-Verwaltungsstruktur
DE69527926T2 (de) Ein mit Rechner durchgeführtes Verfahren und System zur Informationswiederauffindung
DE602004000655T2 (de) Verfahren zum initiieren einer Server-basierten gemeinsamen Bearbeitung von e-mail Anhängen
DE10064627B4 (de) Verfahren und System für die Verarbeitung von E-Mail-Nachrichten in einem Datenübertragungssystem
DE10034841B4 (de) Vorrichtung und Verfahren zur Überwachung und Aufzeichnung der Verwendung von Druckern in einem System
DE69324186T2 (de) Datenverwaltungsverfahren und -gerät
DE19632854A1 (de) Kontext-Identifizierer verwendendes System und Verfahren für eine individuelle Menüanpassung in einem Fenster
DE19755798A1 (de) Verfahren und Vorrichtung für adaptive Computer-Directory- und File-Auswahl
DE10255128A1 (de) Computer-implementierte PDF-Dokumentenverwaltung
DE202011110895U1 (de) Echtzeitsynchronisierte Bearbeitung von Dokumenten durch mehrere Benutzer für das Bloggen
DE60019996T2 (de) System zum Koordinieren von Dokumenten und Aufgaben für einen Rechner
DE3911465A1 (de) Verfahren zur konfiguration technischer systeme aus komponenten
DE10224744B4 (de) Verwendung eines Auftragsetikettdienstes, um Angebotsinformationen zu speichern
DE69935115T2 (de) Dokumenteingabesystem
DE69027524T2 (de) Verfahren und System zur automatischen Steuerung der Verteilung von Datenobjekten
DE602004002777T2 (de) Vorrichtung zur Behandlung von E-Mails in einer Mehrbenutzer-Umgebung
DE602004002450T2 (de) Ausgabedatenverwaltung
DE10125409A1 (de) Eine prozessorgesteuerte interaktive Datenanzeigeschnittstelle zur Überwachung ausgegebener Nachrichten in einem dynamischen Kommunikationssystem mit Belastungsausgleich
DE60019669T2 (de) Verfahren zur Identifizierung eines Dokuments
WO2007090821A1 (de) Verfahren und anordnung zum archivieren von dokumentendaten sowie zum ausgeben von in einem archiv gespeicherten dokumentendaten
DE102012212452A1 (de) Verfahren und System zum Bearbeiten definierter Bereiche innerhalb eines elektronischen Dokuments
DE10248040A1 (de) System und Verfahren zum Identifizieren einer Druckerausgabeablage
DE10146977B4 (de) Elektronisches Personaldaten-Verwaltungssystem
DE102005049510B4 (de) Verfahren zum Verwalten eines Sicherheitssystems
DE102024004449A1 (de) Datenbanksystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition